A VRS és a CacheOut, két új biztonsági rés, amely kihat az Intelre

nemrég Az Intel két új sebezhetőséget fedezett fel saját processzoraiban, ismét utal a változatokra a jól ismert MDS-től (Mikroarchitekturális adatmintavétel), és harmadik féltől származó elemzési módszerek alkalmazásán alapulnak a mikroarchitektúra-struktúrák adataira. A a Michigani Egyetem és az Amszterdami Vrije Universiteit kutatói (VUSec) felfedezték a támadás lehetőségeit.

Az Intel szerint ez olyan jelenlegi asztali és mobil processzorokat érint, mint az Amber Lake, a Kaby Lake, a Coffee Lake és a Whisky Lake, de a Cascade Lake is a szerverek számára.

Cache Out

Közülük az első neve L1D Röviden a kilakoltatási mintavétel vagy az L1DES, vagy más néven CacheOut, "CVE-2020-0549" néven regisztrálva ez az, akinek a legnagyobb veszélye van azóta lehetővé teszi az első szintű gyorsítótárból kikényszerített gyorsítótár-blokkok elsüllyesztését (L1D) a töltőpufferben, amelynek ebben a szakaszban üresnek kell lennie.

A kitöltési pufferbe települt adatok meghatározásához az MDS és a TAA (Transactional Asynchronous Abort) támadásokban korábban javasolt harmadik fél elemzési módszerei alkalmazhatók.

Az MDS és a TAA korábban megvalósított védelmének lényege kiderült, hogy bizonyos körülmények között az adatokat spekulatív módon öblítik a tisztítási művelet után, így az MDS és a TAA módszerek továbbra is alkalmazhatók.

Ennek eredményeként a támadó meg tudja állapítani, hogy a legfelső szintű gyorsítótárból áthelyezett adatok vannak-e egy olyan alkalmazás végrehajtása során, amely korábban elfoglalta az aktuális CPU magját, vagy olyan alkalmazásoknál, amelyek egyidejűleg futnak más logikai szálakban (hiperszálak) ugyanazon a CPU magon (a HyperThreading letiltása nem hatékonyan csökkenti a támadást).

Az L1TF támadással ellentétben az L1DES nem teszi lehetővé konkrét fizikai címek kiválasztását ellenőrzés céljából, de lehetővé teszi más logikai szekvenciák aktivitásának passzív nyomon követését értékek betöltése vagy tárolása a memóriában.

A VUSec csapata adaptálta a RIDL támadási módszert az L1DES sebezhetőséghez és elérhető egy olyan prototípus is, amely megkerüli az Intel által javasolt MDS védelmi módszert is, a VERW utasítás alapján a mikroarchitektúra pufferek tartalmának törléséhez, amikor visszatérnek a kernelből a felhasználói helyre, vagy amikor átadják a vezérlést a vendégrendszerbe.

Sőt, szintén A ZombieLoad frissítette támadási módszerét az L1DES sebezhetőséggel.

Míg a Michigani Egyetem kutatói kidolgozták saját támadási módszerüket CacheOut, amely lehetővé teszi az érzékeny információk kinyerését az operációs rendszer kerneléből, a virtuális gépekből és az SGX biztonságos zárványokból. A módszer a TAA-val végzett manipulációkra támaszkodik a töltőpuffer tartalmának meghatározásához az L1D gyorsítótárból történő adatszivárgás után.

VRS

A második biztonsági rés a Vector Register Sampling (VRS) a RIDL (Rogue In-Flight Data Load) változata, amely egy Store Buffer szivárgással kapcsolatos a vektorregiszter olvasási műveleteinek eredményei, amelyeket a vektoros utasítások (SSE, AVX, AVX-512) végrehajtása során módosítottak ugyanazon a CPU magon.

Szivárgás meglehetősen ritka körülmények között fordul elő és az okozza, hogy egy végrehajtott spekulatív művelet, amely a tárolási pufferben lévő vektorrekordok állapotának tükröződéséhez vezet, késik és leáll a puffer törlése után, és nem korábban. Az L1DES sebezhetőséghez hasonlóan a tároló puffer tartalma meghatározható MDS és TAA támadási módszerekkel.

Azonban, az Intel szerint valószínűleg nem lesz kihasználható mivel túl bonyolultnak tartja valós támadások végrehajtásához és minimális veszélyszintet rendeltek hozzá, a CVSS pontszám 2.8.

Noha a VUSec csoport kutatói elkészítettek egy kihasználható prototípust, amely lehetővé teszi számítások eredményeként kapott vektorregiszterek értékeinek meghatározását ugyanazon CPU-mag másik logikai sorrendjében.

A CacheOut különösen fontos a felhőkezelők számára, mivel a támadási folyamatok képesek adatokat olvasni a virtuális gépen túl.

Végül Az Intel firmware frissítés kiadását ígéri mechanizmusok megvalósításával, amelyek megakadályozzák ezeket a problémákat.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.